Seguridad

Navegadores, Noticias Informáticas, Seguridad

En Octubre Chrome marcará muchas más páginas que no tienen https como inseguras

Ya lo dijimos el año pasado, Google está empeñado (y con razón) en convertir Internet en una red de páginas cifradas (https) y eliminar al máximo las páginas por http. Para ello tiene una hoja de ruta muy bien marcada. Y no es sólo Chrome, Firefox marca cualquier página sin certificado como insegura. Chrome primero marcó las páginas que pedían contraseñas o datos de tarjeta de crédito. Ahora, a partir de Octubre,en su versión 62 del navegador, marcarán como inseguras: cualquier página que solicite cualquier dato (ya no sólo contraseñas y datos de tarjeta) por http. Hay que tener en cuenta que casi todas las páginas tienen un formulario de contacto o una página de inicio de sesión. Cuando visitas cualquier página por http en una pestaña de incógnito. Al final, son lentejas. Es algo imparable. Si tienes una página web, y no lo has hecho ya, tienes que migrarla a https. Tienes varios métodos, tienes certificados gratis (muchos proveedores también los dan ahora con el hosting), os hemos explicado cómo activarlo en WordPress, y pronto en alguna página más. Es barato y necesario, no tienes excusa.

Seguridad, Servidores, Trucos

Proteger una web en Nginx contra ataques de fuerza bruta: rate limiting

Uno de los peligros que corren las páginas web es el ataque por fuerza bruta, y los ataque DDOS. Básicamente son muchas peticiones a la web por segundo, lo que bloquea los procesadores y “tira” la web (no se pueden procesar más peticiones y el servidor se cuelga). Evidentemente tenemos que proteger nuestra web de estos ataques. Cloudflare tiene unas protecciones mínimas para evitar estos ataques, pero en los modos gratis y Pro hemos hecho pruebas y no son muy efectivos (en modo alto, no se en modo ataque). Tenemos que pensar en Cloudflare como una capa más de seguridad, pero no algo 100% efectivo. Así que nos queda proteger el servidor, hoy os contamos cómo hacerlo con Nginx. Nginx tiene una directiva llamada limit_req_zone , que se puede usar junto con  limit_req para controlar el número de peticiones. Para comprenderlo podemos usar la analogía de un cubo de agua con agujeros. Si no tuviera agujeros y sigue llegando agua, el cubo rebosará (servidor caído). Si ponemos agujeros, podremos seguir metiendo agua sin que el servidor rebose, hasta un límite (donde ya rebosará). El agua que sale de los agujeros es la información que meteremos en los buffers. El agua que rebosa son las peticiones que no se atenderán, pero serán menos que sin agujeros. Esto nos permite controlar un poco ataques. Para configurar este parámetro hay que hacer lo siguiente: En el fichero de configuración tienes que añadir una línea como esta, configurando la zona y los límites. Juega con esos límites, sobre todo la última parte que son las peticiones por segundo. Puedes dejarlo en 10 o ponerlo en 1. Por defecto empieza en 10 y prueba. El nombre de la zona (mylimit) podemos cambiarlo también. limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s; Esta línea la puedes añadir tanto en el fichero de configuración del sitio, como en el directorio conf.d en un fichero llamado limits.conf. Después en el fichero de configuración del sitio (sites-enabled) tenemos que aplicar ese límite con limit_req donde queramos (por ejemplo un wp-admin de wordpress en este caso). server { location /wp-admin/ { limit_req zone=mylimit; } } También podemos ponerlo sólo para un tipo de ficheros: location ~ \.php$ { limit_req zone=one burst=5 nodelay;}   Con esto al reinciar Nginx (prueba la configuración primero) deberías poder hacer pruebas de muchas llamadas al servidor y no debería haber problemas. Cualquier exceso o se guardará en la cola o no se procesará, sin tirar el servidor. Más información aquí.

Seguridad, Servidores, Sistemas, Trucos

Cómo proteger un servidor web para que sólo acedan las IPs de Cloudflare

 Ya hemos hablado de Cloudflare, el servicio web que sirve cono CDN, cahcé, firewall y mucho más. Tiene varios planes, gratis y de pago. Pero para la mayoría de las páginas web el modo gratis es suficiente. Mientras seáis conscientes de los límites de subida que establece Cloudflare. Hoy os vamos a enseñar “un truco” por el que vamos a limitar a nuestro servidor a que acepte sólo peticiones web que accedan de las IPs de Cloudflare. Esto aumentará la seguridad en nuestra web, porque eliminará cualquier petición que no proceda de Cloudflare, y las que procedan de ahí vienen filtradas por sus sistemas de seguridad. Además, también aprovechamos la caché de Cloudflare lo que hace que el rendimiento de nuestra página y la experiencia de usuario mejore. Cómo hacerlo. 1. Lo primero que debemos hacer es activar Cloudflare. Nos registramos en ese servicio, damos de alta nuestra web y nos dirá los DNS que tenemos que poner en nuestro dominio. Después tenemos que ir al proveedor de nuestro dominio y cambiar los DNS. Apunta todos los registros de DNS que tienes para copiarlos en Cloudflare. Nota: si tienes el correo con tu proveedor, puede que tengas problemas al cambiar los DNS a otro proveedor. Consulta con ellos antes. Seguramente también se puede hacer todo esto sin cambiar los DNS a Cloudflare, pero explicamos la manera más sencilla. Una vez que hayas cambiado los DNS a Cloudflare ya podemos gestionar todo desde su panel. Tenemos que activar para nuestro dominio y para www.nuestrodominio el servicio de Cloudflare. Aseguraos que en el DNS tienen la nube en naranja, no en gris. Eso significa que pasa por sus sistemas. 2. Ya tenemos el que cualquier persona de fuera que escriba nuestro dominio irá por Cloudlfare. Ahora tenemos que asegurarnos que nuestro servidor no admita peticiones de ningún otra fuente. 2.1 Por IpTables. Para eso nos vamos a nuestro servidor (suponemos que es dedicado o Cloud). Tenemos que activar en iptables el filtro para que sólo acepte las IPs de Cloudflare. Tenemos siempre un listado actualizado de las mismas aquí. Cuidado: siempre que manejes un firewall corres riesgo. Asegúrate que pruebas todo antes de activarlo y que luego tienes una manera de retroceder. Si queremos hacer esto directamente por iptables podemos hacerlo de esta manera que sugiere Cloudflare.  Sin embargo ya hemos dicho que es más fácil realizar todas estas gestiones por programas como Firehol. En Firehol abrimos el fichero firehol.conf y después de los primeros comentarios añadimos las ips de cloudflare así (una por línea). Los puntos suspensivos indican que está el resto de ips: cloudfl_ips=”103.21.244.0/22 103.22.200.0/22 ….. “ Después, en la interfaz que esté conectada al exterior ponemos: server http accept src “$cloudfl_ips” server https accept src “$cloudfl_ips” Con esto graba el fichero y asegúrate de probar la configuración antes de reiniciar el servicio. 2.2 Por configuración del servidor web (Nginx en este caso). Podemos restringir las ips de Cloudflare en el servidor web. Hoy lo mostraremos en Nginx. Para ello creamos el fichero: etc/nginx/cloudflare-allow.conf  con un contenido como este: # https://www.cloudflare.com/ips # IPv4 allow 199.27.128.0/21; allow 173.245.48.0/20; allow 103.21.244.0/22; allow 103.22.200.0/22; allow 103.31.4.0/22; allow 141.101.64.0/18; allow 108.162.192.0/18; allow 190.93.240.0/20; allow 188.114.96.0/20; allow 197.234.240.0/22; allow 198.41.128.0/17; allow 162.158.0.0/15; # IPv6 allow 2400:cb00::/32; allow 2606:4700::/32; allow 2803:f800::/32; allow 2405:b500::/32; allow 2405:8100::/32; Después, en la carpeta sites-available (o sites-enabled), editamos el fichero de configuración de tu dominio y en el apartado server ponemos: include /etc/nginx/cloudflare-allow.conf; deny all; Y reiniciamos nginx. Esto debería restringir las ips a sólo las de Cloudflare y rechazar el resto. También se puede hacer así.

Seguridad, Servidores, Sistemas

IPTables y FireHOL: configurando el firewall en un equipo Linux

El kernel de Linux incluye un firewall muy potente, Iptables. Este programa está instalado en la mayoría de las distribuciones. Con él se pueden crear reglas de filtrado de paquetes desde muy sencillas a extremadamente complejas. De esta manera, el administrador de un equipo Linux tiene una herramienta muy poderosa para aumentar la seguridad de su sistema. Explicaremos de manera rápida la lógica de Iptables, y sus comandos básicos. Aunque hay que decir que configurar Iptables a mano es una tarea complicada, no es trivial. Además, a todos nos ha pasado, equivocarte en un comando en un cortafuegos puede llevar a que no puedas conectarte tu mismo a la máquina (ten siempre una acceso de seguridad para emergencias). Así que, más adelante, hablaremos sobre un programa que nos ayudará a configurar nuestro firewall. Conceptos de Iptables. Los paquetes puedes entrar (input), salir (output) o pasar (forward) por tu sistema. Las reglas se pueden hacer teniendo en cuenta: Protocolo del paquete (-p=protocol) . Por ejemplo Tcp, udp, icmp.. Origen del paquete (-s=source). Puede ser una ip o un rango de ips. Interfaz de entrada (-i=input) o de salida (-o=output). Por ejemplo eth0, eth1,ppp0… Por el tipo de paquete (input, output o forward). Podemos decir que hag Nateo antes de enrutar (iptables -t nat -P PREROUTING ACCEPT) o después de enrutar (iptables -t nat -P POSTROUTING ACCEPT) o ambos. Para ver las reglas que tenemos configuradas o activas en una tabla podemos hacer: iptables -L O si queremos algo organizado por servicio: iptables -S Con estos comando también podemos filtrar por tipo (Input, output, TCP), por ejemplo: sudo iptables -S TCP sudo iptables -L INPUT Para borrar todos los contadores podemos usar: iptables -Z  (podemos especificar por tipo). Para borrar todas las reglas: iptables -F  (podemos especificar por tipo). Cuidado que borra todo. Pero como decimos, configurar Iptables a mano puede ser complejo. Así que existen varias soluciones para ayudarte con ello. Hay GUIs (interfaces gráficos) como Firestarter, o programas como FireHOL, del que hablamos hoy. FireHOL es un lenguaje y un programa para ejecutarlo que, aunque no tiene asistente gráfico, nos ayuda mucho a configurar los Iptables. Consta de un fichero de configuración en /etc/firehol/firehol.conf  desde el que se configura todo. La sintaxis de FireHOL es sencilla y se basa en la idea típica de los cortafuegos “deniega todo y luego acepta sólo lo que quieres dejar pasar“. El uso es sencillo, puedes poner reglas como server (entrante) o client (saliente). Y definir tus propios servicios como: server_emule_ports=”tcp/4662,64397,7037,23213,25286 udp/4672″ client_emule_ports=”default” Y luego aceptarlos en el interfaz adecuado: server emule accept client emule accept   Una vez guardado el fichero no se activan las reglas hasta que hagas: /etc/init.d/firehol restart PERO recomiendo (y esto es una GRAN ventaja) probar primero la configuración antes de grabarla con firehol try Esto activa las nuevas reglas durante 30 segundos hasta que escribas la palabra commit. Si no lo haces (porque algo haya fallado) restaura el cortafuegos anterior (permitiéndote cambiar la configuración. Puedes ver más información aquí: https://firehol.org/guides/firehol-welcome/ https://firehol.org/documentation/#firehol http://firehol.org/tutorial/  

Internet, Seguridad, Trucos

Crear una conexión para conectarse a una VPN en Windows 10.

Hace unos días os explicamos cómo crear un servidor VPN en Windows 10. Cómo aceptar conexiones entrantes por VPN. Hoy os explicamos la segunda parte: cómo crear una conexión VPN cliente en Windows 10 para poder conectarnos a un servidor VPN. Puede ser un servidor nuestro (creado como en el artículo del otro día) o una VPN cliente. Obviamente no podemos saber ni la configuración exacta de seguridad, ni el usuario, ni la IP o dominio de tu conexión VPN. Esa debes conocerla tu o porque has creado el servidor, o porque te proporcione la información el proveedor. Pero en el vídeo de hoy os explicamos de manera genérica cómo hacer la conexión. Seguramente tendrás que crear la conexión, y luego retocar alguna configuración hasta que se conecte adecuadamente, lo hemos tenido que hacer todos las primeras veces. Y recordad que pronto todos tendremos que estar conectándonos a Internet por VPN si no queremos que nuestra información la tenga el proveedor…y cualquier otra persona que esté espiando nuestra conexión.    

Diseño Web, Seguridad, Soporte, Trucos

Valores máximos de subida de archivos y de caché en Cloudflare.

La semana pasada un cliente tenía problemas al subir ficheros a su web. Había un límite de subida que no conseguíamos encontrar. Todo parecía correcto en la configuración del servidor, pero aún así WordPress daba Http Error y no dejaba subir más de 100Mb. Tras mucho buscar, encontramos la causa: Cloudflare. Cloudflare es una gran herramienta, que sirve tanto como de caché como de “firewall” para tu web. Aumenta la seguridad y optimiza tu página. Hablaremos bastante de esta herramienta en artículos venideros, porque incluso sus versiones Free están muy bien y os contaremos trucos sobre cómo hacer las páginas y los servidores más seguros con Cloudflare. PERO tiene límites tanto en el tamaño de ficheros que puedes subir (bastante ajustados para algunos), como en la caché, y son los siguientes. Subida de ficheros: 100MB para la versión Free También 100MB en la versión Pro 200MB en la Business 500MB en la versión Enterprise Por lo tanto no te dejará subir ficheros de más de esa cantidad, en una misma petición, si pasas a través de Cloudflare. En unos días os enseñaremos un truco con WordPress para evitar ese límite. Fuente. Caché. El máximo que Cloudflare guarda en la caché es  512MB para las versiones Free, Pro, y Business. La versión Enterprise no tiene ese límite. Fuente. Así que si tenéis una página que pasa a través de Cloudflare, sed conscientes de estos límites.  

Android, Mac, Noticias Informáticas, Seguridad, Smartphones

Operación RIKATI. Estafas en aplicaciones telefónicas en España. Comprueba si estás afectado

A finales de junio la Guardia Civil ha anunciado que ha desmantelado, con la operación RIKATI, una organización que ha estafado más de 30.000.000 (30 millones!) de euros en microestafas telefónicas a través de aplicaciones móviles. La operación es una de las mayores realizadas en España contra fraudes de este tipo. #GDTInforma sobre el procedimiento a seguir por los afectados en la #Estafa de la #OperacionRikati. Compruébalo en https://t.co/tUWYbVYuJH pic.twitter.com/ySQHhfU3rp — GDT Guardia Civil (@GDTGuardiaCivil) June 30, 2017   ¿Cómo se realizaban las estafas? Los detenidos habían creado una serie de aplicaciones que, una vez descargadas en el móvil, realizaban tanto llamadas como mensajes SMS a números de tarificación especial (líneas 803X en las llamadas y números “Premium” en los mensajes). Las llamadas se realizaban automáticamente, sin conocimiento de los usuarios, y las aplicaciones llegaban a bajar el volumen del teléfono para poder realizarlas sin que lo detectara el usuario. Las aplicaciones podían configurarse y controlarse remotamente, cambiando contenidos y pudiendo ser eliminadas de los terminales en caso de sospecha. Para hacernos una idea, con sólo 20 números suscritos generaron más de 21.000.000 SMS premium. De hecho las autoridades sospecharon al detectar un gran aumento en las llamadas a ciertos números de tarificación especial. Aún así, la cantidad por usuario era pequeña para no despertar sospechas: “Cada vez que un usuario quedaba suscrito y recibía uno de estos mensajes, se les cobraba un importe cercano a 1,50 euros por mensaje. La media de mensajes recibidos era de entre 20 ó 25, lo que el fraude por perjudicado se eleva a unos 30 euros al mes.” La estafa, por ahora, afecta a más de un millón de usuarios (y creciendo). ¿Cómo se infectaban los usuarios? Las aplicaciones usaban logos de otras más conocidas. Además se anunciaban como gratuitas en las redes sociales, páginas web etc (aunque luego cobraban por la instalación). También se instalaban por malware sin permiso de los usuarios. Comprueba si estás afectado. La Guardia Civil a creado una página web para que los usuarios comprueben si su número está afectado. Si es así, en el mismo portal indica qué pasos hay que realizar para proceder con la denuncia. Podéis comprobarlo pinchando en el siguiente enlace o en la imagen: https://www.gdt.guardiacivil.es/webgdt/inforikati.php   Consejos para evitar este tipo de estafas. Os dejamos algún consejo para evitar estos timos: Instala un antivirus o aplicación de seguridad fiable en el móvil. Si, hace fata. Entre otras cosas te bloquea este tipo de timos además de detectar aplicaciones nocivas. Comprueba los permisos de las aplicaciones que vas a instalar. Instala sólo aplicaciones fiables. Usa sólo fuentes seguras y conocidas, como Google Play o el App Store de Apple. Analiza tu terminal cada cierto tiempo con una aplicación de seguridad. Comprueba tu factura.

Noticias Informáticas, Seguridad

Pordede fue hackeado el día 4 de Julio. Si usáis la misma contraseña en otros sitios CAMBIADLA

Pordede, uno de los portales más usados para ver series online y guardar las que has visto, fue hackeada el día 4 de Julio. Ahora mismo está caída hasta que restablezcan el servicio. Parece ser que el hacker no sólo accedió al servidor y consiguió la base de datos, sino que borró todo lo que había en el mismo. Así que tienen que restaurar de una copia en local de hace meses. Punto importante:  Si eres usuario de Pordede, y usas la contraseña que tenías ahí en otros sitios, CÁMBIALAS LO ANTES POSIBLE. Lo más seguro es que ahora vendan las contraseñas y usuarios, o las usen para probar a entrar en tus otras cuentas (correo, Facebook, banco etc). Las contraseñas en la base de datos estaban cifradas con md5…pero eso se puede romper en poco tiempo sin mucha dificultad, así que hay que suponer que se conocen. Parece ser que durante el hackeo, redirigieron Pordede a un sitio falso (phishing), Plusdede.com. Si se te ocurrió entrar en ese sitio tiene tus datos seguro.  Aún así, en ambos casos, cambia las contraseñas. Si quieres más información sobre este hackeo, lee este artículo, o sigue la cuenta de Twitter del autor de Pordede. Aprovechamos parar recordaros unos consejos básicos de seguridad: No uséis las mismas contraseñas en varios servicios. Usad programas como Keepass para tener contraseñas seguras y distintas y no tener que recordarlas. Si quieres otro método para ver series, usa Kodi, o usa servicios como Netflix o Amazon Premium.

Compartir, Seguridad, Smartphones, Trucos

Cómo usar el cifrado “end to end” en Telegram con los chats secretos.

Cuando salió Whatsapp, y luego Telegram, muchos cambiamos a la segunda por muchos motivos. Entre otros la seguridad (bueno, yo también porque la tiene  menos gente). La vendían como la aplicación de mensajería más segura, y por aquel entonces lo era. Pero, aunque tardó, Whatsapp activó el cifrado punto a punto (“end to end”) dándole la vuelta a la tortilla y ahora se puede decir que, por defecto, es más segura que Telegram. Por mucho que esta última busque las cosquillas y alegue mil razones como las copias de seguridad. Aunque es cierto que los movimientos de Whatsapp, incluídos los recientes con Facebook, no dan mucha confianza sobre la seguridad de los datos. Ya dijimos el otro día, en el artículo sobre Signal (posiblemente la más segura ahora mismo) que Telegram no activa el cifrado end to end por defecto. Además, también comentamos que usa un protocolo de cifrado propio…algo que no da confianza a muchos expertos porque no es auditable. Hoy os explicamos por qué y cómo usar los chats secretos. Telegram usa o admite dos tipos de cifrado. El cifrado usado en los chats normales (Cloud chats) y el único admisible en los grupales es un cifrado que pasa por el servidor. Es decir en el servidor se almacenan los mensajes y las claves del mensaje del emisor, y luego se envía al otro punto. Esto es de lo que se quejan tanto los expertos, porque si esos servidores reciben un ataque, se puede obtener el texto. No es un cifrado punto a punto. El cifrado en los “chats secretos”, no activado por defecto, es un cifrado punto a punto. El que quieren los expertos y que tiene Whatsapp ahora. ¿Por qué es más seguro? Porque no pasa por el servidor, el mensaje sólo está descifrado en el emisor y en el receptor. Así que son ellos los únicos responsables de ese mensaje y sus claves, y nadie que lo intercepte en el camino puede conocerlo. Porque el servicio no tiene la clave. Por cierto que también se cifran los adjuntos.Para activar los mensajes secretos tienes que abrir Telegram, ir a nuevo mensaje y arriba aparece una opción de Nuevo chat secreto. Elijes el contacto y te indica cómo realizarlo. El gran problema de esto es que tienes que crearlo a mano, no está por defecto.  Y es una lata. ¿Por qué no lo habilitan por defecto? Según Telegram para que esta aplicación se pueda usar en todos los países, porque hay países que no admiten esa opción. Algo que parece una excusa, ya que podría desactivarse en esos países. Si queréis más información sobre esto este artículo lo explica muy bien. Aunque escogí Telegram como aplicación de mensajería, algo me dice que cambiaré, probablemente a Signal.  

Compartir, Noticias Informáticas, Seguridad

Código malicioso en los subtítulos de plataformas de streaming. Actualizad.

Si usas plataformas de streaming o reproductores multimedia para ver películas o series, y las ves con subtítulos CUIDADO. Hace unos días, los investigadores de Check Point han descubierto código malicioso entrando a través de estos ficheros. Lo curioso, es que los antivirus lo dejan pasar, porque lo consideran ficheros de texto normales. Los de Check Point dicen que es el vector de ataque más extendido y fácil de usar que han reportado en años. Tened en cuenta que estiman que cientos de millones de usuarios usan estos reproductores en diferentes dispositivos (ordenadores, móviles, tablets, raspberry etc). “By conducting attacks through subtitles, hackers can take complete control over any device running them. From this point on, the attacker can do whatever he wants with the victim’s machine, whether it is a PC, a smart TV, or a mobile device,”. “The potential damage the attacker can inflict is endless, ranging anywhere from stealing sensitive information, installing ransomware, mass Denial of Service attacks, and much more.” Las plataformas afectas detectadas (pueden haber más) son las más famosas: Kodi, VLC, PopcornTime, Stremio…. La mayoría ya ha sacado actualizaciones de seguridad tapando el vector de ataque. ¿Solución?    Actualizar. La de siempre 😀 Kodi avisa, que tienes una actualización, pero hay que ir a la web a descargar la versión. Haced lo mismo para el resto.    

Scroll al inicio